Refine
Document Type
- Part of a Book (27) (remove)
Is part of the Bibliography
- no (27)
Keywords
- Anforderungen (1)
- Anforderungserhebung (1)
- Anforderungsermittlung (1)
- Anforderungsmanagement (1)
- Bedrohungslandschaft (1)
- Bereitstellung (1)
- Collaborative Planning (1)
- Compliance (1)
- Cybersecurity (1)
- DMS-Auswahl (1)
Institute
- Informationsmanagement (27) (remove)
Da die heutigen Logistiknetzwerke den Anforderungen nicht mehr gerecht werden, rückt das Supply-Chain-Risk-Management von Wertschöfungsketten zunehmend in den Mittelpunkt unternehmerischer Überlegungen. Störungen in Logistiknetzwerken treten wegen unzureichender Datenmengen, -qualität und -integration der realen Welt nicht in den Informationssystemen auf. Eine echtzeitfähige Reaktion auf diese Störungen und proaktive Korrekturmaßnahmen innerhalb der Logistikprozesse sind folglich unmöglich. Daher kann ein erhöhter Bedarf an ganzheitlicher Transparenz innnerhalb der Logistiknetzwerke abgeleitet werden. Mit diesem Thema beschäftigt sich das Forschungsprojekt Smart-Logistic-Grids.
Durch die Energiewende und Digitalisierung bedingt, ergeben sich neue Anforderungen an das industrielle Energiemanagement, wobei insbesondere die Energieinformationssysteme (EnIS) mehr leisten müssen.
Die zentrale Herausforderung liegt dabei in der Übersetzung der Datenbasis in konkrete Handlungsempfehlungen, was durch die Integration einer Datenanalytik (DA) in ein EnIS realisiert werden soll. In diesem Paper werden die damit verbundenen Anforderungen beschrieben und Lösungsansätze zur Integration einer DA vorgestellt.
Digitale Technologien sind ein wesentlicher Bestandteil der Wertschöpfungskette in der industriellen Praxis geworden. Die Digitalisierung hat die Produktion und den modernen Arbeitsplatz in den vergangenen Jahrzehnten auf eine Art beeinflusst, die mit keiner anderen technischen Entwicklung vergleichbar ist, und die nun der vierten industriellen Revolution den Weg ebnet.
Die Essenz von Industrie 4.0 ist die Vernetzung von Produktionssystemen mithilfe von IT und dem Internet der Dinge, um prognosefähig zu sein und die Produktion effizienter und flexibler zu gestalten. Wesentliche Befähiger dieser Vision sind Daten aus Prozessen, Anlagen und Ressourcen, aus denen für das Unternehmen entscheidungskritische Informationen gewonnen werden. Hieraus lassen sich Erkenntnisse ableiten, die bisher verborgene Wirkungszusammenhänge zutage fördern.
Prognosemodelle errechnen auf der Basis dieser Erkenntnisse mögliche Zukunftsszenarien und belegen sie mit Wahrscheinlichkeitswerten bezüglich ihres Eintritts. Durch die Vernetzung der Informationen unterschiedlicher Aufgaben, Funktionen und Domänen lassen sich Handlungsempfehlungen fundieren, wobei eine unüberschaubare Anzahl relevanter Parameter berücksichtigt wird. Der Produktion wird ähnlich dem Rennsport eine Ideallinie aufgezeigt, an der sie sich orientieren kann, um in kürzester Zeit optimierte Ergebnisse zu erzielen.
Bereits Angriffe auf einzelne Unternehmen in der Supply-Chain können eine Kettenreaktion auslösen, die ein ganzes Netz von Partnern gefährden kann. Dieselben Informations- und Kommunikationstechnologien, die einen enormen Beitrag zur Produktivität sowie nationalen und globalen Wettbewerbsfähigkeit von Zuliefernden leisten, vergrößern heute für Unternehmen die mögliche Bedrohungslandschaft. Prominente Ransomware-Angriffe auf die Reederei Maersk und auf den Anbieter für IT-Management-Lösungen Kaseya haben gezeigt, wie anfällig Lieferketten für Cyberkriminelle sind und zu welchen massiven finanziellen Schäden diese führen können. Als Reaktion auf die COVID-19-Pandemie haben viele Unternehmen massiv in ihre digitale Transformation und somit auch in die Digitalisierung der Lieferketten investiert. Dadurch sind Unternehmen nicht nur attraktivere Ziele für Cyberangriffe geworden, sondern bieten den Angreifern mit der digitalisierten Supply-Chain auch einen vielversprechenden neuen Angriffsweg. Derartige Supply-Chain-Attacken greifen ein oder mehrere Unternehmen an und dienen so als trojanisches Pferd, um in letzter Konsequenz ganze Wertschöpfungsnetzwerke zu infiltrieren. Da die Auswirkungen von Angriffen auf die Versorgungsketten zahlreicher Unternehmen nahezu unbegrenzt sind, können Supply-Chain-Attacken nicht als ein isoliertes Problem behandelt werden. Vielmehr müssen diese innerhalb einer ganzheitlichen Cyber-Security-Strategie sowohl beim Zulieferer als auch bei dessen Partnerunternehmen Berücksichtigung finden, um den vielschichtigen Bedrohungen präventiv begegnen zu können. Der folgende Beitrag versteht sich als Überblick bezüglich der aktuellen Bedrohungslandschaft im Bereich Logistik 4.0 und Supply-Chain-Management sowie der möglichen Reaktionsmaßnahmen.
Der High-Resolution-Supply-Chain-Management-Ansatz erlaubt es Unternehmen, in Echtzeit auf dynamische Einflüsse des Marktes reagieren zu können.
Echtzeitfähige Planungs- und Regelungsprozesse können den Planungsaufwand reduzieren und gleichzeitig mit den zur Verfügung stehenden Echtzeitinformationen die Planungsqualität verbessern.
Planungsprozesse auf Basis von Echtzeitinformationen setzen voraus, dass ein konsistenter Informationsaustausch zwischen den unterschiedlichen Planungsebenen besteht sowie ein hoher Autonomiegrad innerhalb der einzelnen Planungsinstanzen.
Smart Service Prototyping
(2021)
This chapter is dedicated to prototyping, one of the steps of the Smart Service Engineering Cycle. It includes three phases: realizing core functionalities, developing core functionalities, and testing functionalities with customers. In order to realize prototypes successfully, methodical aspects of rapid IoT prototyping are used.
First of all, this chapter explains the motivation behind rapid prototyping and provides an introduction to the approach. The concept of rapid IoT prototyping is based on the idea of developing short-cycle solution variants on the basis of benefit hypotheses or benefit promises and user stories focusing on them. The aim is to achieve data acquisition, aggregation, linkage, processing, and finally visualization by developing it in a vertically integrated manner. Once this is accomplished, the prototype can be evaluated with customers, which also makes it possible to put the benefit hypotheses to the test. Finally, the collected customer feedback can be incorporated more quickly into the development process of new prototype versions, leading to a continuous improvement of the user experience as well as a constant focus on prioritizing the user. Another component of rapid IoT prototyping is working and thinking in terms of minimum viable products (MVP), i.e., solutions that do not meet all of the defined requirements in the first iteration, but are nevertheless already functional. [https://link.springer.com/chapter/10.1007/978-3-030-58182-4_6]
Anwendungsfälle wie intelligente Routenoptimierung und fortschrittliche Simulationsalgorithmen repräsentieren das riesige Einsatzspektrum von Methoden der künstlichen Intelligenz. Steigende Anforderungen an Liefertermintreue, Flexibilität und Transparenz wie bspw. Emissionsverfolgung, erfordern zunehmend den Einsatz von KI. Die Nutzung dieser Schlüsseltechnologie und die Hebung der Potenziale scheitern oft an der Komplexität in Bezug auf die Eingrenzung und Identifikation von wirtschaftlich relevanten Anwendungsfällen. Unternehmen müssen den Business Fit zwischen den wirtschaftlichen Erfolgsaussichten und den dafür benötigten digitalen Bausteinen herstellen. Mit dem Digital-Architecture Management lassen sich die relevanten KI-basierten Anwendungsfälle identifizieren und eine Roadmap aufbauen, um die datenbasierte Entscheidungsfähigkeit in der Logistik zu verbessern.
Elektrische Fahrzeuge im Flottenverbund eröffnen durch die Einbindung in das öffentliche Stromnetz große Wertschöpfungspotentiale durch das Erbringen von Energiedienstleistungen. Dieser radikale Wandel zwingt Original Equipment Manufacturer (OEM) zur Untersuchung neuer Geschäftsfelder und der Schaffung ganzheitlicher Mobilitätskonzepte. Um diesen disruptiven Veränderungen gerecht zu werden, liegt der Fokus der vorliegenden Untersuchung auf der Entwicklung einer allgemeingültigen Bewertungssystematik für Elemente eines erweiterten Dienstleistungsportfolios für konkrete Anwendungsfälle von EV (Electric Vehicle)-Flottenbetreibern.
3PhasenKonzept DMS
(2009)
Viele Unternehmen haben erkannt, dass sie durch den Einsatz von Dokumentenmanagementsystemen (DMS) ihre Wettbewerbsfähigkeit erheblich verbessern können. Die Identifikation eines auf die individuellen Anforderungen des Unternehmens zugeschnittenen Systems stellt jedoch ein Unternehmen aufgrund der Unübersichtlichkeit des Marktes und der wenig konkreten und uneinheitlichen Begriffe im DMS-/ECM-Umfeld sowie der unscharfen Abgrenzung der Module und Einsatzformen vor eine komplexe Herausforderung. Als unabhängiger Forschungsdienstleister bietet das FIR eine hersteller- und produktneutrale Unterstützung bei der Auswahl, Planung und Implementierung von DMS-Anwendungen. Zur Anwendung kommt das am FIR entwickelte 3PhasenKonzept, das eine in der Praxis vielfach bewährte Vorgehensweise darstellt, die in der Vergangenheit insbesondere bei der ERP-Auswahl eingesetzt wurde.
Daten und Informationen sind die wichtigsten Ressourcen vieler Unternehmen und müssen daher entsprechend geschützt werden. Getrieben durch die erhöhte Vernetzung von Informationstechnologie, die höhere Offenheit infolge datengetriebener Dienstleistungen und eine starke Zunahme an Datenquellen, rücken die Gefahren von Informationsdiebstahl, -manipulation und -verlust in den Fokus von produzierenden Unternehmen. Auf dem Weg zum lern- und wandlungsfähigen Unternehmen kann dies zu einem großen Hindernis werden, da einerseits zu hohe Sicherheitsanforderungen neue Entwicklungen beschränken, andererseits wegen des Mangels an ausreichenden Informationssicherheitskonzepten Unternehmen weniger Innovationen wagen. Deshalb bedarf es individuell angepasster Konzepte für die Bereiche IT-Security, IT-Safety und Datenschutz für vernetzte Produkte, Produktion und Arbeitsplätze. Bei der Entwicklung und Durchsetzung dieser Konzepte steht der Faktor Mensch im Zentrum aller Überlegungen.
In diesem Kapitel wird dargestellt, wie der Faktor Mensch bei der Erstellung von Informationssicherheitskonzepten in verschiedenen Phasen zu beachten ist. Beginnend mit der Integration von Informationssystemen und damit verbundenen Sicherheitsmaßnahmen, über die Administration, bis hin zur Anwendung durch den Endnutzer, werden Methoden beschrieben, die den Menschen, verbunden mit seinem Mehrwert wie auch den Risiken, einschließen. Dabei werden sowohl Grundlagen aufgezeigt als auch Konzepte vorgestellt, mit denen Entscheider in der Unternehmens-IT Leitlinien für die Informationssicherheit festlegen können. (Quelle: https://link.springer.com/chapter/10.1007/978-3-662-63758-6_15)